SlideShare una empresa de Scribd logo
1 de 12
CIBERSEGUROS:
PROTECCIÓN Y DEFENSA DE LA
IDENTIDAD DIGITAL
2 |
¿Aún crees que los
ciberataques son cosa
de espías y de películas?
El uso de las tecnologías no para de crecer. Nos facilita mucho la vida, pero también nos
expone a nuevos y desconocidos riesgos…
Cualquier negocio que maneje datos está expuesto al ciber riesgo.
Ninguna empresa está segura al 100% ante un ataque, no importa el tamaño de la
compañía, ni el sector.
La prevención y el asesoramiento es más importante que nunca ante un riesgo
emergente, del que en ocasiones no somos conscientes.
3
España 1er
país de UE que usa el
cloud como base de negocio
37% pymes usan RRSS y el 96% telefonía móvil
Y el 30% no los protege
3er
país en sufrir ataques tras EEUU y UK
Internet se usa en +68% en microempresas
y un 98% en pymes
4
España muestra una importante exposición al riesgo ciber dentro del entorno europeo
Las Pymes son el
mayor objetivo de los
piratas informáticos
Sin importar su
facturación
Fuente: INE “Encuesta sobre el uso de las TIC y comercio electrónico en las empresas”
http://cso.computerworld.es/cibercrimen/las-pymes-sufren-el-70-de-los-ciberataques
Todas las empresas son susceptibles de sufrir ataques. Por tanto la concienciación y la
inversión en seguridad / prevención es fundamental.
¿Y por qué son susceptibles?
→ Uso frecuente de Tecnologías de la Información y Comunicación (TIC)
→ Utilizan telefonía móvil, portátiles…
→ Aumento del almacenaje de datos en la nube con terceros
→ Se comparte información con clientes y proveedores
→ Comercio electrónico continua creciendo
→ Medios de pago
→ Tiene empleados (una de las causas principales de los daños)
Además son las Pymes las que más vulnerabilidades
presentan:
→ Por desconocimiento de las amenazas
→ Solo 40% de las empresas disponen de infraestructuras
digitales correctamente garantizadas
→ Acceso a grandes corporaciones
→ Un 70% de los ataques se dirige contra compañías de menos
de 100 empleados
5 |
Titre de la présentation I
30 SeptembreMENTION DE
CONFIDENTIAL
6
2014|
ITÉ
La solución AXA:
Ciber Protección
Ciber Protección, es la solución que una empresa necesita
¿Por qué no hacer lo mismo con
tu empresa?
Las empresas también necesitan revisar cual
es su “salud” frente a riesgos como el ciber.
Y tener las mejores coberturas y especialistas
en protección y asesoramiento.
Ciber Protección es la prevención,
protección y el asesoramiento que una
empresa necesita frente a un ciber
ataque
Cuándo estás enfermo… vas al
médico
Las personas nos hacemos
reconocimientos y revisiones
Cuando un virus nos afecta acudimos a
un médico, que nos ayuda a eliminarlo o
Vamos al hospital para que nos ayuden a
recuperarnos lo antes posible.
7
AXA Ciber Protección, es más que un seguro,
→ es asesoramiento,
→ prevención,
→ cobertura,
→ servicio técnico experto y
→ gestión de la crisis…
¿Cómo es Ciber Protección?
Asesoramiento y
Prevención
• Asistencia técnica –Help desk
24 horas
• Análisis de vulnerabilidades
• Recomendaciones de
seguridad
• Asesoramiento expertos
Cobertura
• Daños propios
• Responsabilidad civil frente a
terceros
• Interrupción de negocio
(opcional)
Gestión de Crisis
• Gastos de notificación a los
afectados
• Gastos de recuperación de
imagen
• Recuperación del daño
reputacional en RRSS
• Protección de identidad
• Gestión de Crisis TOP
(Opcional)
“Todo para evitar la
paralización de la
actividad de la empresa”
8
¿Quién puede contratarlo?
Ciber protección es un producto pensado para todo tipo de empresa, desde un
Autónomo, pasando por micropymes, pymes…
¿A quien va dirigido?
Hasta 250 empleados y con menos de 25 millones € de
facturación.
9
Garantías y Servicios
- Daños
Propios:
- Daños o pérdida de datos en los sistemas
informáticos
- Robo de datos
- Denegación del servicio
Sea cual sea la vía de entrada del ciberataque
- Responsabilidad Civil:
- Sanciones y
reclamaciones
- Servicios de Asistencia Técnica:
- Análisis vulnerabilidades (Prevención)
- Borrado de Huella Digital
- Help Desk, asistencia técnica 24/7
- Servicios Post
Siniestro:
- Gastos de notificación a los afectados
- Gastos de recuperación de imagen
- Recuperación del daño reputacional en RRSS
- Protección de identidad
Si el ataque paraliza tu
actividad te ayudamos a
restaurarla con la
Garantía de Interrupción
de negocio.
Garantías opcionalesPack Ciber Protección
Indemnización diaria en
caso de interrupción de
negocio a causa de un
ataque ciber.
Gestión de crisis TOP:
Acompañamiento
personalizado para agilizar la
recuperación:
1. Desplazamiento de expertos
para asesoramiento.
2. Línea directa con el gestor de
crisis
3. Asesoramiento en los procesos
necesarios para la resolución de
la crisis, como técnico, legal,
reputacional
Equipos de sustitución
Las mejores coberturas para hacer frente a los
daños propios o a las reclamaciones de
terceros. Para una atención más
personalizada
10
Ciber Protección
¿Eres de los que piensa que los ciberataques solo pasan en las películas? Pincha en el video
11
Contratación
CONTÁCTANOS
http://onbranding.es/contacto/
Rambla Catalunya, 33
08007. Barcelona
Teléfono: +34 935 43 64 57
Urgencias Móvil: +34 606 23 57 13

Más contenido relacionado

Similar a onBRANDING ciberseguro axa

Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
The Cocktail Analysis
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 

Similar a onBRANDING ciberseguro axa (20)

4mayoresriesgos.pdf
4mayoresriesgos.pdf4mayoresriesgos.pdf
4mayoresriesgos.pdf
 
riesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfriesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdf
 
ES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdf
 
los 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdflos 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdf
 
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
 
Webinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptxWebinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptx
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Cyber2018
Cyber2018Cyber2018
Cyber2018
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresa
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
ciberseguridad.pdf
ciberseguridad.pdfciberseguridad.pdf
ciberseguridad.pdf
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 

Más de Selva Orejón

Más de Selva Orejón (20)

Guia de ciberseguridad para menores de Europol:
Guia de ciberseguridad para menores de Europol: Guia de ciberseguridad para menores de Europol:
Guia de ciberseguridad para menores de Europol:
 
onBRANDING logo
onBRANDING logoonBRANDING logo
onBRANDING logo
 
Instagram protocolo-onbranding
Instagram protocolo-onbrandingInstagram protocolo-onbranding
Instagram protocolo-onbranding
 
Doble factor verificación google protocolo onBRANDING
Doble factor verificación google protocolo onBRANDINGDoble factor verificación google protocolo onBRANDING
Doble factor verificación google protocolo onBRANDING
 
Doble factor-verificacion-apple-protocolo-onbranding
Doble factor-verificacion-apple-protocolo-onbrandingDoble factor-verificacion-apple-protocolo-onbranding
Doble factor-verificacion-apple-protocolo-onbranding
 
smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING
smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDINGsmmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING
smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING
 
Protocolo onbranding-filtracion-exfiltracion
Protocolo onbranding-filtracion-exfiltracionProtocolo onbranding-filtracion-exfiltracion
Protocolo onbranding-filtracion-exfiltracion
 
Protocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-googleProtocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-google
 
Protocolo onbranding-twitter-hackeado-hackeo
Protocolo onbranding-twitter-hackeado-hackeoProtocolo onbranding-twitter-hackeado-hackeo
Protocolo onbranding-twitter-hackeado-hackeo
 
Protocolo onbranding sextorsion revenge porn el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganzaProtocolo onbranding sextorsion revenge porn el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganza
 
Protocolo onbranding-iphone-fallecido-muerto
Protocolo onbranding-iphone-fallecido-muertoProtocolo onbranding-iphone-fallecido-muerto
Protocolo onbranding-iphone-fallecido-muerto
 
Protocolo onbranding ransomware cryptolocker
Protocolo onbranding ransomware cryptolockerProtocolo onbranding ransomware cryptolocker
Protocolo onbranding ransomware cryptolocker
 
Protocolo onbranding-perdida-robo-android
Protocolo onbranding-perdida-robo-androidProtocolo onbranding-perdida-robo-android
Protocolo onbranding-perdida-robo-android
 
Protocolo onbranding hackeo facebook hackeado
Protocolo onbranding hackeo facebook hackeadoProtocolo onbranding hackeo facebook hackeado
Protocolo onbranding hackeo facebook hackeado
 
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACION
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACIONFiltración de contraseñas y correos: PROTOCOLO EXFILTRACION
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACION
 
mapa de publicos
mapa de publicosmapa de publicos
mapa de publicos
 
Plan identidad digital 2 eae
Plan identidad digital 2 eaePlan identidad digital 2 eae
Plan identidad digital 2 eae
 
Plan identidad digital 1
Plan identidad digital 1Plan identidad digital 1
Plan identidad digital 1
 
Gestion crisis eae selva orejon
Gestion crisis eae selva orejonGestion crisis eae selva orejon
Gestion crisis eae selva orejon
 
Ciberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbrandingCiberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbranding
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

onBRANDING ciberseguro axa

  • 1. CIBERSEGUROS: PROTECCIÓN Y DEFENSA DE LA IDENTIDAD DIGITAL
  • 2. 2 | ¿Aún crees que los ciberataques son cosa de espías y de películas?
  • 3. El uso de las tecnologías no para de crecer. Nos facilita mucho la vida, pero también nos expone a nuevos y desconocidos riesgos… Cualquier negocio que maneje datos está expuesto al ciber riesgo. Ninguna empresa está segura al 100% ante un ataque, no importa el tamaño de la compañía, ni el sector. La prevención y el asesoramiento es más importante que nunca ante un riesgo emergente, del que en ocasiones no somos conscientes. 3
  • 4. España 1er país de UE que usa el cloud como base de negocio 37% pymes usan RRSS y el 96% telefonía móvil Y el 30% no los protege 3er país en sufrir ataques tras EEUU y UK Internet se usa en +68% en microempresas y un 98% en pymes 4 España muestra una importante exposición al riesgo ciber dentro del entorno europeo
  • 5. Las Pymes son el mayor objetivo de los piratas informáticos Sin importar su facturación Fuente: INE “Encuesta sobre el uso de las TIC y comercio electrónico en las empresas” http://cso.computerworld.es/cibercrimen/las-pymes-sufren-el-70-de-los-ciberataques Todas las empresas son susceptibles de sufrir ataques. Por tanto la concienciación y la inversión en seguridad / prevención es fundamental. ¿Y por qué son susceptibles? → Uso frecuente de Tecnologías de la Información y Comunicación (TIC) → Utilizan telefonía móvil, portátiles… → Aumento del almacenaje de datos en la nube con terceros → Se comparte información con clientes y proveedores → Comercio electrónico continua creciendo → Medios de pago → Tiene empleados (una de las causas principales de los daños) Además son las Pymes las que más vulnerabilidades presentan: → Por desconocimiento de las amenazas → Solo 40% de las empresas disponen de infraestructuras digitales correctamente garantizadas → Acceso a grandes corporaciones → Un 70% de los ataques se dirige contra compañías de menos de 100 empleados 5 |
  • 6. Titre de la présentation I 30 SeptembreMENTION DE CONFIDENTIAL 6 2014| ITÉ La solución AXA: Ciber Protección
  • 7. Ciber Protección, es la solución que una empresa necesita ¿Por qué no hacer lo mismo con tu empresa? Las empresas también necesitan revisar cual es su “salud” frente a riesgos como el ciber. Y tener las mejores coberturas y especialistas en protección y asesoramiento. Ciber Protección es la prevención, protección y el asesoramiento que una empresa necesita frente a un ciber ataque Cuándo estás enfermo… vas al médico Las personas nos hacemos reconocimientos y revisiones Cuando un virus nos afecta acudimos a un médico, que nos ayuda a eliminarlo o Vamos al hospital para que nos ayuden a recuperarnos lo antes posible. 7
  • 8. AXA Ciber Protección, es más que un seguro, → es asesoramiento, → prevención, → cobertura, → servicio técnico experto y → gestión de la crisis… ¿Cómo es Ciber Protección? Asesoramiento y Prevención • Asistencia técnica –Help desk 24 horas • Análisis de vulnerabilidades • Recomendaciones de seguridad • Asesoramiento expertos Cobertura • Daños propios • Responsabilidad civil frente a terceros • Interrupción de negocio (opcional) Gestión de Crisis • Gastos de notificación a los afectados • Gastos de recuperación de imagen • Recuperación del daño reputacional en RRSS • Protección de identidad • Gestión de Crisis TOP (Opcional) “Todo para evitar la paralización de la actividad de la empresa” 8
  • 9. ¿Quién puede contratarlo? Ciber protección es un producto pensado para todo tipo de empresa, desde un Autónomo, pasando por micropymes, pymes… ¿A quien va dirigido? Hasta 250 empleados y con menos de 25 millones € de facturación. 9
  • 10. Garantías y Servicios - Daños Propios: - Daños o pérdida de datos en los sistemas informáticos - Robo de datos - Denegación del servicio Sea cual sea la vía de entrada del ciberataque - Responsabilidad Civil: - Sanciones y reclamaciones - Servicios de Asistencia Técnica: - Análisis vulnerabilidades (Prevención) - Borrado de Huella Digital - Help Desk, asistencia técnica 24/7 - Servicios Post Siniestro: - Gastos de notificación a los afectados - Gastos de recuperación de imagen - Recuperación del daño reputacional en RRSS - Protección de identidad Si el ataque paraliza tu actividad te ayudamos a restaurarla con la Garantía de Interrupción de negocio. Garantías opcionalesPack Ciber Protección Indemnización diaria en caso de interrupción de negocio a causa de un ataque ciber. Gestión de crisis TOP: Acompañamiento personalizado para agilizar la recuperación: 1. Desplazamiento de expertos para asesoramiento. 2. Línea directa con el gestor de crisis 3. Asesoramiento en los procesos necesarios para la resolución de la crisis, como técnico, legal, reputacional Equipos de sustitución Las mejores coberturas para hacer frente a los daños propios o a las reclamaciones de terceros. Para una atención más personalizada 10
  • 11. Ciber Protección ¿Eres de los que piensa que los ciberataques solo pasan en las películas? Pincha en el video 11
  • 12. Contratación CONTÁCTANOS http://onbranding.es/contacto/ Rambla Catalunya, 33 08007. Barcelona Teléfono: +34 935 43 64 57 Urgencias Móvil: +34 606 23 57 13